Todas las preguntas

1
respuesta

¿Ataque fuera de línea de DPAPI con una contraseña de Windows?

Estoy pensando en usar DPAPI para proteger la información del archivo de configuración en mi programa. Después de leerlo, parece que usa la contraseña de Windows del usuario como parte del proceso de cifrado. Ahora, he escuchado que hay herramie...
pregunta 17.09.2012 - 17:32
1
respuesta

Uso de GPG o PGP para el cifrado / descifrado de bases de datos simétricas en c #

Estoy buscando cifrar / descifrar simétricamente la información en una base de datos. Esta información consiste en información breve, que debe cifrarse individualmente cuando se llama a un método específico. He estado investigando el uso de A...
pregunta 10.07.2012 - 16:33
3
respuestas

Almacenar contraseñas en línea usando documentos de Gmail

Después de esta discusión sobre "Administradores de contraseñas en línea", me pregunto si es una buena idea almacenar las contraseñas. ¿Usando una hoja de cálculo dentro de los documentos de Gmail? Quiero decir, me parece que estas contraseñas...
pregunta 16.06.2012 - 12:44
1
respuesta

Encuentra malware en las extensiones del navegador

¿Cómo puedo verificar si una extensión / complemento consiste en código de malware? ¿Es fácil detectar si recopila datos confidenciales (como software espía), al registrar las pulsaciones de teclado, etc.? ¿Puede AV reconocer la extensión de mal...
pregunta 06.06.2012 - 13:11
2
respuestas

¿Cómo diseñar SIEM RFP, teniendo en cuenta los grandes requisitos de la base de datos?

Necesito ayuda con respecto al diseño de los requisitos de SIEM. Con respecto a las grandes bases de datos, ¿qué requisitos generales debo proporcionar para proporcionar cobertura relacionada con la seguridad de DB? Algunos de los casos de us...
pregunta 09.09.2012 - 08:23
2
respuestas

Protocolo de autenticación SASL sin contraseñas sin texto claro

Como ya sabe, LDAP admite tres mecanismos de autenticación : anónimo, simple y SASL. El primero solo es adecuado para casos particulares, y por lo tanto no voy a hablar de eso. El segundo envía la contraseña sin cifrar y, por lo tanto, no es...
pregunta 11.07.2012 - 20:14
2
respuestas

Applet de Java para autenticación mutua con tarjeta inteligente

Necesito desarrollar un applet de Java, para una autenticación mutua entre Tomcat 6 (servidor) y una tarjeta inteligente "IDGo 300" (cliente). Para hacer esto, pensé en el siguiente esquema: Tomcat (servidor) envía a SmartCard (cliente)...
pregunta 29.07.2012 - 13:58
1
respuesta

¿Cuáles son los beneficios de la administración de identidades federadas sobre el cifrado de clave pública?

¿Cuáles son las razones principales para tener un sistema de identidad federado como OpenID sobre tener identidades basadas únicamente en una clave pública? OpenID utiliza un proveedor de identidad para confirmar que un usuario posee una URL...
pregunta 26.09.2012 - 08:36
3
respuestas

¿Tipo de campo de base de datos para el almacenamiento de contraseñas?

En el pasado usé varchar(255) para almacenar contraseñas con hash (sin sal). ¿Es esto suficiente? ¿O se requieren campos más largos?     
pregunta 06.06.2012 - 18:17
1
respuesta

Credencial mínima para parámetros de WMI ¿Monitoreo?

Estoy desarrollando un gran proyecto para monitorear los parámetros de rendimiento de una máquina remota como CPU, memoria, espacio en disco, etc. a través de C # WMI. Quiero usar las credenciales mínimas posibles para conectar las máquinas remo...
pregunta 23.09.2011 - 15:53